Menu

ZAP-es




Wireshark

Fase(s):

Principal: Descubrimiento.
Secundaria: N/A.

Descripción:

Es una herramienta para analizar protocolos, es utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos.

Objetivo:

  • Procesar el tráfico de red generado por las aplicaciones (Web, Cliente/Servidor, servicios Web).

Funcionalidades:

Sistemas operativos soportados:

  • Linux/Unix
  • Windows
  • macOS

Modo de ejecución: Pasivo.

Procesar el tráfico de red generado por las aplicaciones (Web, Cliente/Servidor, servicios Web).

  • Funcionalidades para el monitoreo y análisis sobre protocolos de comunicación seleccionado interfaces de red específicas.
  • Permite guardar al tráfico monitoreado dentro de un archivo de paquetes.

Reportes:
Resultados exportables: Múltiples formatos para exportar resultados:

  • Formato en texto plano.
  • Formato en PostScript.
  • Formato en CSV.
  • XML (PSML o PDML).

Uso básico:

Captura de una petición de una aplicación Web (HTTP).
Iniciamos la herramienta

<img001>

image
</img001>

Dentro de la sección “Capture”, seleccione la interfaz de red requerida para la captura de paquetes, en este caso “ens33”. Dé doble clic sobre la interfaz para iniciar a capturar el tráfico:
<img002>

image
</img002>

La herramienta comenzara a recolectar todos los paquetes generados de la interfaz de red especificando.
<img003>

image
</img003>

Captura de peticiones HTTP POST.

Implemente el siguiente filtro en Wireshark para mostrar todas las peticiones HTTP POST capturadas:


http.request.method == "POST"


Acceda a una aplicación por medio de un navegador Web y navegue dentro de la aplicación con el objetivo de realizar múltiples peticiones (conexiones) hacia el servidor. La herramienta registrará las peticiones realizadas. En este caso, se realizó un inicio de sesión sobre un canal de comunicación inseguro (HTTP).
<img004>

image
</img004>

Seleccione la petición, de clic derecho y seleccione la opción “Follow TCP Stream”.
<img005>

image
</img005>

La herramienta mostrará una nueva ventana en la cual se puede visualizar la petición realizada por la aplicación al servidor.
<img006>

image
</img006>

Referencias:

Liga: https://www.wireshark.org/
Autor (es): Gerald Combs.
Licencia: GNU General Public License version 2.
Versión: v2.6.8